vulnhub靶场地址:HA: Narak ~ VulnHub

使用迅雷下载会快点

参考B站视频:玩转100个vulnhub靶场2----narak_哔哩哔哩_bilibili

和之前一样,主机发现,端口扫描,打开目标网页

网页和源代码寻个遍也没有明显有用的信息,那就后台路径扫描

webdav是web上的一个服务,kali自带的cadaver能够连接webdav,但是不知道账号密码

通过kali自带的cewl提取网站关键字作为字典,随后使用hydra爆破

cewl 192.168.56.138 -w 1.txt

hydra -L 1.txt -P 1.txt 192.168.56.138 hhtp-get /webdav

得到账号:yamdoot,密码:Swarg。连接目标网站的webdav服务,并使用put命令上传后门

执行木马前,先监听本地端口

 反弹成功,使用 python3 -c 'import pty;pty.spawn("/bin/bash");' 命令来构造交互式shell,继续进行信息搜集

在下面这个网站进行解码Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]https://www.splitbrain.org/services/ook 

得到一串密码,不知道是哪个用户的,一个一个用SSH尝试连接,测出是inferno用户的

拿下第一个flag。这里利用motd提权

这里利用motd提权

修改文件 /etc/update-motd.d/00-header

1.进入到文件夹 /etc/update-motd.d/

2.修改文件 echo "echo 'root:admin'|sudo chpasswd">>00-header

3.重新登录

4. 切换管理员

重新登录,切换为root

 

[Vulnhub] Narak相关推荐

  1. VulnHub narak

    靶场搭建 靶场下载地址:https://download.vulnhub.com/ha/narak.ova 下载下来是zip压缩文件,解压后是.ovf虚拟机压缩文件直接用Vmvare导出就行 打开后把 ...

  2. Vulnhub靶机:HA_ NARAK

    目录 介绍 主机发现 主机信息探测 网站探测 目录爆破 提示文件利用 hydra爆破web密码 webdav漏洞 手工-失败 MSF davtest cadaver 反弹shell 敏感信息收集-fl ...

  3. Vulnhub靶机实战-NARAK

    声明 好好学习,天天向上 搭建 用vmware打开,都调成NAT或者都调成桥接 渗透 存活扫描,发现目标 arp-scan -l 端口扫描 nmap -T4 -A 192.168.31.52 -p 1 ...

  4. 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!

    Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...

  5. Vulnhub靶机渗透之 RAVEN: 1

    目录 Description 网卡信息 信息收集 主机发现 主机存活扫描 端口扫描 网站信息 网站首页 nikto 报告 service 页面 wordpress 渗透过程 SSH 爆破 Hydr 命 ...

  6. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  7. 【Vulnhub靶机系列】DC2

    基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...

  8. 【Vulnhub靶机系列】DC1

    基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...

  9. 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞

    JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 端口设置 浏览器设置 BurpSuit设置 复现漏洞 序列化数据生成 发送POC ...

最新文章

  1. 数据结构与算法:06 线性表
  2. 分析师洞察:边缘数据中心的UPS系统
  3. IOS上的 Audio Memos SE 如何分享和传输录音到电脑?
  4. GDI文字旋转90度
  5. 如何管理和记录 SSIS 各个 Task 的开始执行时间和结束时间以及 Task 中添加|删除|修改的记录数...
  6. 实现Windows XP多用户远程登录
  7. 编译原理--NFA/DFA
  8. 互联网企业互相屏蔽对方的链接,这种事情以后不行了!
  9. 手把手让你实现postfix+extmail+mysql虚拟用户邮件体系
  10. 计算机专业术语全称及含义整理
  11. 在java中2l是什么_(二)常量定义
  12. 行业点评:大疆反腐事件,员工的反驳
  13. C/C++[codeup 1929,]日期处理
  14. BeanNotOfRequiredTypeException,Bean named ‘xx‘ is excepted to be of type ‘xx‘ but was ‘$Proxy30 ‘
  15. 用python预测小孩的身高体重标准表格_儿童身高体重标准表2019
  16. ss-panel安装笔记
  17. java基于springboot的ktv点歌管理系统附源码
  18. 灵飞经3 印神无双 第十四章 印神古墓 3
  19. Java反射的底层原理,以及Java反射的性能分析及优化
  20. 买保险选大公司还是小公司?

热门文章

  1. 【IoU全总结】GIoU, DIoU, CIoU, EIoUFocal, αIoU, SIoU,WIoU【基础收藏】
  2. 获取设备当前的海拔高度和垂直高度
  3. cloudcompare旋转点云_CloudCompare 的简单的使用说明
  4. 窗户关窗与把手固定的总结
  5. 金秋十月 一场“春暖花开”的蜜月时光
  6. MySQL8创建用户及设置权限秘籍
  7. cmd解决javac报错
  8. A Taxonomy for Contrasting Industrial Control Systems Asset Discovery Tools(对工业控制系统资产扫描工具的分类比较)
  9. 用站长工具综合查询查不出网站标题是什么情况?站长工具综合查询
  10. python encoding报错_Python BeautifulSoup报错encoding error问题